Installation
WPScan levereras förinstallerat i Kali Linux. För andra distributioner är det mycket enkelt att installera WPScan, enligt officiell dokumentation. Typ
// För att installera förutsättningar[e-postskyddad]: ~ $ sudo apt installera patch build-essential zlib1g-dev liblzma-dev ruby-dev
[e-postskyddad]: ~ $ gem installera nokogiri
Sedan
[e-postskyddad]: ~ $ gem installera wpscan
ELLER
[e-postskyddad]: ~ $ git-klon https: // github.com / wpscanteam / wpscan
[e-postskyddad]: ~ $ cd wpscan /
[e-postskyddad]: ~ $ bundle installation && rake installation
För att uppdatera installerad WPScan till det senaste, skriv
[e-postskyddad]: ~ $ wpscan --uppdateringELLER
[e-postskyddad]: ~ $ gem update wpscanELLER i Kali Linux
[email protected]: ~ $ sudo apt update && sudo apt upgradeAnvändande
Nu lär vi oss hur du utför snabb genomsökning av din WordPress-webbplats, teman och plugins. WordPress skannar din webbplats med flera skanningsalternativ och visar dig sårbarheterna och deras detaljer på terminalen. WPScan berättar också mycket om dina wordpress-installationsdetaljer och versioner av installerade teman och plugins. Det kan också räkna upp registrerade användarnamn och tvinga dem att hitta lösenord.
För att skanna din webbplats, skriv
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua[+] [32m0m] URL: http: // www.redigeras.com /
[+] [32m0m] Startade: fre 18 okt 20:58:54 2019
Intressant resultat:
[+] [32m0m] http: // www.redigeras.com /
| Intressant inträde: Server: Apache
| Hittad av: Headers (Passive Detection)
| Förtroende: 100%
[+] [32m0m] http: // www.redigeras.com / xmlrpc.php
| Hittad av: Headers (Passive Detection)
| Förtroende: 100%
| Bekräftad av:
| - Link Tag (Passive Detection), 30% konfidens
| - Direkt åtkomst (aggressiv detektion), 100% förtroende
| Referenser:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.snabb7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigeras.com / readme.html
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 100%
[+] [32m0m] Uppladdningskatalogen har listan aktiverad: http: // www.redigeras.com / wp-content / uppladdningar /
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 100%
[+] [32m0m] http: // www.redigeras.com / wp-cron.php
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 60%
| Referenser:
| - https: // www.iplacering.nät / försvar-wordpress-från-ddos
| - https: // github.com / wpscanteam / wpscan / utgåvor / 1299
[+] [32m0m] WordPress version 2.7.1 identifierad (Osäker, släppt 2010-10-10).
| Upptäckt av: Unikt fingeravtryck (Aggressiv upptäckt)
| - http: // www.redigeras.com / wp-admin / js / common.js md5sum är 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress-tema som används: skjutdörr
| Plats: http: // www.redigeras.com / wp-content / teman / skjutdörr /
| Senast uppdaterad: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigeras.com / wp-content / teman / skjutdörr / README.Text
| [!] [33m0m] Versionen är inaktuell, den senaste versionen är 3.2.4
| Stil URL: http: // www.redigeras.com / wp-content / teman / skjutdörr / stil.css
| Stilnamn: Skjutdörr
| Stil URI: http: // mac-värd.com / skjutdörr /
| Beskrivning: En mall med glidbilder i menyn, baserad på Samuel
Birch's phatfusion image menu ..
| Författare: Wayne Connor
| Författare URI: http: // www.macintoshhowto.com /
|
| Upptäckt av: Css Style (Passive Detection)
| Bekräftad av: Urls In Homepage (Passive Detection)
|
| Version: 1.5 (80% konfidens)
| Upptäckt av: Style (passiv detektion)
| - http: // www.redigeras.com / wp-content / teman / skjutdörr / stil.css, Match: 'Version: 1.5 '
[i] [34m0m] Plugin (er) identifierade:
[+] [32m0m] allt-i-ett-seo-paket
| Plats: http: // www.redigeras.com / wp-content / plugins / allt-i-ett-seo-pack /
| Senaste version: 3.2.10
| Senast uppdaterad: 2019-10-17T15: 07: 00.000Z
|
| Upptäckt av: Kommentar (passiv upptäckt)
|
| Versionen kunde inte bestämmas.
[+] [32m0m] google-analysator
| Plats: http: // www.redigeras.com / wp-content / plugins / google-analyticator /
| Senast uppdaterad: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versionen är föråldrad, den senaste versionen är 6.5.4
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Version: 4.1.1 (80% konfidens)
| Upptäckt av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeras.com / wp-content / plugins / google-analyticator / readme.Text
[+] [32m0m] nästagen-galleri
| Plats: http: // www.redigeras.com / wp-content / plugins / nextgen-gallery /
| Senaste version: 3.2.18
| Senast uppdaterad: 2019-09-18T16: 02: 00.000Z
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Versionen kunde inte bestämmas.
[+] [32m0m] qtranslate
| Plats: http: // www.redigeras.com / wp-content / plugins / qtranslate /
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Version: 2.3.4 (80% konfidens)
| Upptäckt av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeras.com / wp-content / plugins / qtranslate / readme.Text
[+] [32m0m] wp-spamfri
| Plats: http: // www.redigeras.com / wp-content / plugins / wp-spamfree /
| Senast uppdaterad: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versionen är inaktuell, den senaste versionen är 2.1.1.6
|
| Upptäckt av: Urls In Homepage (Passive Detection)
| Bekräftad av: Kommentar (passiv detektion)
|
| Version: 2.1 (60% konfidens)
| Upptäckt av: Kommentar (passiv upptäckt)
| - http: // www.redigeras.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Inga säkerhetskopior hittades.
[!] [33m0m] Ingen WPVulnDB API-token ges, som ett resultat har sårbarhetsdata inte matats ut.
[!] [33m0m] Du kan få en gratis API-token med 50 dagliga förfrågningar genom att registrera dig på
https: // wpvulndb.com / användare / sign_up.
[+] [32m0m] Avslutad: fre 18 oktober 21:02:01 2019
[+] [32m0m] Förfrågningar klara: 89
[+] [32m0m] Cachade begäranden: 8
[+] [32m0m] Data skickad: 45.16 kB
[+] [32m0m] Data mottagen: 288.769 kB
[+] [32m0m] Användt minne: 133.965 MB
[+] [32m0m] Förfluten tid: 00:03:07
För att söka efter sårbara plugins
För att söka efter sårbara plugins, kan du lägga till ett alternativ '-enumerate vp' i ditt kommando. WPScan visar alla plugins som används av din WordPress-webbplats och markerar de utsatta tillsammans med andra detaljer. Skriv följande
// --rua eller --random-user-agent används för att slumpmässigt välja användaragenten// för att lista alla plugins, använd 'ap' istället för 'vp'
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp vp -o
output-plugins.Text
För att söka efter sårbara teman
För att söka efter sårbara plugins, lägg till alternativet '-enumerate vt' i ditt terminalkommando. WPScan visar svagheterna i ditt tema. Skriv följande
// För att lista alla teman, använd alternativ 'at' istället för 'vt'[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp vt
För att räkna upp användare på WordPress-webbplatsen
När registrerade användarnamn på webbplatser hittas blir det lättare för hackare att tvinga sitt lösenord och äventyra åtkomsten. Efter att ha äventyrat ett administratörskonto eller privilegierat konto blir det lättare att få tillgång till hela WordPress-webbplatsen. Därför bör du alltid inaktivera uppräkning av användarnamn i din WordPress-konfiguration.
WPScan kan också räkna upp registrerade användare i din WordPress-installation. Skriv följande för att räkna upp användare som använder WPScan
// Använd anpassad ordbok[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna
U / sökväg / till / användarordbok.Text
// Använda standardordlistan
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp u
... klipp ..
[i] [34m0m] Användare identifierade:
[+] [32m0m] Shani
| Upptäckt av: Rss Generator (passiv detektion)
| Bekräftad av: Inloggningsfelmeddelanden (Aggressiv upptäckt)
[+] [32m0m] InterSkill
| Upptäckt av: Rss Generator (Passiv detektion)
| Bekräftad av: Inloggningsfelmeddelanden (Aggressiv upptäckt)
... klipp ..
Brute-tvingande lösenord med WPScan
Efter att ha fått användarnamn från ovanstående steg kan du gissa lösenord för dessa användare genom att tvinga brute. Med den här metoden kan du se vilken användare av din webbplats som använder lösenord med dålig styrka.
WPScan behöver en lista över användare och en lösenordsordlista med vanliga lösenord. Då kommer den att prova alla kombinationer av användarnamn och lösenord för framgångsrika inloggningar. Du kan ladda ner lösenordsordböcker från github-arkiv men i den här guiden kommer vi att använda “rockyou.txt ”ordlista som finns som standard i Kali Linux i katalogen“ / usr / share / wordlists ”.
För att ladda ner ordböcker i din distro, skriv
[e-postskyddad]: ~ $ sudo apt installera ordlistor[e-postskyddad]: ~ $ ls / usr / share / wordlists /
rockyou.Text.gz
[e-postskyddad]: ~ $ gzip -d rockyou.Text.gz
[e-postskyddad: ~ $ ls -la / usr / share / wordlists / rockyou.Text
-rw-r - r-- 1 rotrot 139921507 17 juli 02:59 rockyou.Text
För att köra en brute force scan på webbplatsen, skriv
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua -P / usr / dela / ordlistor / rockyou.Text-U 'Shani', 'InterSkill'
Slutsats
WPScan är ett fantastiskt verktyg att lägga till i din säkerhetsverktygslåda. Det är gratis, kraftfullt och lättanvänt verktyg för att upptäcka säkerhetsproblem och felkonfigurationer. Den som har ingen teknisk kunskap om säkerhet kan enkelt installera och använda den för förbättrad säkerhet på sin webbplats.